Website-Icon Smartphone Security

PKI

PKI (Public Key Infrastruktur) 

 

Im Zentrum steht ein digitales Zertifikat und ein Kryptografie-Controller, die sich beide in einem geschützten Bereich auf einer Smartcard befinden, was auch als Hardware-Sicherheitsanker bezeichnet wird und sich im Mobiltelefon befindet.

Das darauf befindliche Zertifikat muss innerhalb einer Public Key Infrastruktur erzeugt und verteilt werden. Mit diesem asymmetrischen Kryptoverfahren wird sowohl Authentizität wie auch Integrität der Nachricht sicher gestellt.   

 

Die Public Key Infrastruktur besteht aus:

 

Das erstellte Zertifikat besteht aus einem Schlüsselpaar, das sich aus dem öffentlichen Schlüssel (Public Key) und dem geheimen Schlüssel (Private Key) zusammensetzt.

Bei einem symmetrischen Kryptoverfahren hingegen, wie es bei der Challenge-Response Authentication im Kapitel 2 genutzt wird, besteht das Problem der Schlüsselverteilung, da jedes Kommunikationspaar einen gemeinsamen „Pre-Shared Key“ benötigt, der, wie der Name schon sagt, vorher ausgetauscht werden muss.

Bei einem asymmetrischen System können auch 1:n Relationen abgebildet werden, da ein öffentlicher Schlüssel von allen Absendern genutzt werden kann. Neben PKI werden auch HTTPS- und SSH-Verbindungen über asymmetrische Verfahren realisiert. Die nötige Infrastruktur wird im Normalfall von externen Dienstleister bereitgestellt.

Eine eigene PKI, um eine begrenzte Anzahl von Endgeräten untereinander zu authentisieren, kann sogar unter Nutzung von Open-Source-Software bereitgestellt werden. Zur sicheren Kommunikation mit Geräten außerhalb der eigenen Gruppe müssen jedoch Stammzertifikate oder übergeordnete Zertifizierungsstellen genutzt werden.

Neben diesem hierarchischen gibt es auch ein verteiltes Vertrauensmodell (Web-of-Trust), bei dem sich die Nutzer untereinander als vertrauenswürdig einstufen können und es keine zentrale Zertifizierungsstelle gibt. In der Praxis hat das Modell aber auch Nachteile, da es zum einen manipuliert werden kann und zum anderen Rückschlüsse auf das Kommunikationsverhalten der Nutzer getroffen werden können.

Auf der anderen Seite ist das System aber robuster, wenn zum Beispiel einzelne Zertifikate kompromittiert werden. Gelangt bei dem hierarischen Modell ein Wurzelzertifikat in falsche Hände, kann das bedeuten, dass tausende Webseiten nicht mehr sicher sind.

Die Einbrüche bei großen Zertifizierungsdienstleistern wie VeriSign Inc[1] und Diginotar[2] zeigen, dass dieses Szenario durchaus eintreten kann.

Ein weiteres Argument ist die Schlüsselhinterlegung zur Lawful Interception, die nur durch den Betrieb einer eigenen Infrastruktur vermieden werden kann.

Grundsätzlich gilt das System aber als sicher, solange ausreichend lange Schlüssel verwendet werden. Theoretisch wäre es aber denkbar, dass es ein noch unbekanntes Faktorisierungsverfahren gibt, das in polynomieller Zeit den Private-Key ermitteln kann.



[1] Reuters Artikel von Joseph Menn, „Key Internet operator VeriSign hit by hackers”, 02.02.2012, www.reuters.com/article/2012/02/02/us-hacking-verisign-idUSTRE8110Z820120202 [Stand 24.11.2012]
[2] Reuters Artikel von Alexei Oreskovic, „Google to Iran: Change your password“, 09.11.2011 www.reuters.com/article/2011/09/09/us-google-security-idUSTRE7885U320110909 [Stand 24.11.2012]
Die mobile Version verlassen